第1章 网络安全概述 1
1.1 网络安全的概念 2
1.1.1 什么是网络安全 2
1.1.2 网络安全的主要内容 3
1.2 主要网络安全威胁 3
1.2.1 主要网络安全威胁 3
1.2.2 主动攻击和被动攻击 4
1.2.3 恶意程序 5
1.2.4 影响网络安全的因素 6
1.3 IP协议 7
1.3.1 IP报头结构 7
1.3.2 IP的功能 14
1.4 TCP协议 22
1.4.1 TCP协议主要功能 22
1.4.2 TCP报头结构 25
1.5 TCP/IP协议安全漏洞 27
1.5.1 对于网络层的IP协议的攻击 27
1.5.2 对于传输层TCP协议的安全威胁 29
1.6 TCP/IP协议漏洞的防御 32
1.6.1 缓冲区溢出的防御 32
1.6.2 IP地址欺骗的防御 33
1.7 网络应用服务的安全漏洞 34
1.8 常用的网络安全技术 36
1.8.1 网络加密技术 36
1.8.2 防火墙技术 37
1.8.3 网络地址转换技术(NAT) 38
1.8.4 操作系统安全内核技术 39
1.8.5 身份验证技术 39
1.8.6 网络防病毒技术 39
本章小结 41
思考与练习 41
第2章 软件系统安全性 43
2.1 操作系统的安全性分析 44
2.1.1 Windows NT系统上的重大安全漏洞 44
2.1.2 Windows NT系统安全漏洞的防范措施 47
2.1.3 Windows XP系统的安全优势 50
2.1.4 Windows XP系统的安全漏洞 51
2.1.5 Windows 2000 Server的安全漏洞及防范措施 52
2.1.6 Windows 2003 Server的安全性 56
2.1.7 UNIX系统的安全性分析 70
2.1.8 Linux系统的安全漏洞及对策 74
2.2 数据库的安全性分析 79
2.2.1 数据库网络系统层次安全技术 80
2.2.2 数据库宿主操作系统层次安全技术 82
2.2.3 数据库管理系统层次安全技术 83
2.2.4 Oracle数据库安全性实例分析 85
2.2.5 微软SQL Server数据库安全性实例分析 89
2.3 Web网站的安全性分析 93
2.3.1 Web安全的层次性 93
2.3.2 Web网站安全性实例分析 94
本章小结 98
思考与练习 98
第3章 访问控制技术 101
3.1 什么是访问控制 102
3.2 自主访问控制 105
3.2.1 自主访问控制方法 105
3.2.2 自主访问控制的访问模式 112
3.2.3 自主访问控制实例分析 115
3.3 强制访问控制 121
3.3.1 强制控制访问的方法 122
3.3.2 强制访问控制的模型 123
3.3.3 强制访问控制实例分析 125
3.4 基于角色的访问控制 127
3.4.1 基于角色的访问控制概述 127
3.4.2 基于角色的访问控制中的角色管理 129
3.4.3 Role-Base模型的构成 130
本章小结 133
思考与练习 134
第4章 访问控制产品——防火墙 135
4.1 防火墙基础知识 136
4.1.1 网关 136
4.4.2 电路级网关 136
4.4.3 应用级网关 137
4.4.4 包过滤 137
4.4.5 代理服务器 138
4.4.6 网络地址翻译(NAT) 138
4.2 防火墙的作用 139
4.2.1 防火墙的基本目标 139
4.2.2 防火墙的体系结构与系统配置 141
4.3 防火墙的类型 144
4.3.1 防火墙的发展阶段 144
4.3.2 按对数据的处理方法分类 145
4.3.3 按设计类型分类 149
4.4 常见攻击方式和防火墙防御 150
4.5 防火墙的未来发展趋势 155
4.5.1 防火墙包过滤技术发展趋势 155
4.5.2 防火墙产品的发展趋势 156
4.6 防火墙的配置 158
4.6.1 防火墙产品介绍 158
4.6.2 配置防火墙必须掌握的概念 159
4.6.3 防火墙的配置模式和配置方法 163
4.6.4 微软ISA Server配置实例 166
4.6.5 天网防火墙系统 171
本章小结 173
思考与练习 173
第5章 隔离网闸技术 175
5.1 什么是网络隔离技术 176
5.1.1 网络隔离技术的发展 176
5.1.2 我国网络隔离技术的发展 178
5.2 网络隔离技术的原理 180
5.2.1 实施网络隔离的技术路线 180
5.2.2 网络隔离技术安全要点 181
5.3 网闸产品概要 183
5.3.1 什么是网闸 183
5.3.2 什么是隔离网闸 184
5.3.3 主流隔离网闸产品 186
5.4 网络隔离产品的配置管理 187
5.5 隔离网闸产品实验 189
5.5.1 产品介绍 189
5.5.2 配置模式和配置方法 190
5.5.3 联想网御安全隔离网闸 193
本章小结 196
思考与练习 196
第6章 入侵检测技术 197
6.1 入侵检测技术基础知识 198
6.1.1 入侵检测技术的产生与发展 198
6.1.2 入侵检测技术的基本概念 199
6.2 入侵检测系统 200
6.2.1 入侵检测系统的基本模型 200
6.2.2 入侵检测系统的工作模式 202
6.2.3 入侵检测系统的分类 203
6.2.4 入侵检测系统的数据来源 206
6.2.5 入侵检测系统的数据分析 209
6.2.6 入侵检测系统的部署 210
6.3 入侵检测技术的性能指标和评估标准 211
6.3.1 影响入侵检测系统性能的参数 212
6.3.2 入侵检测系统测试评估的标准 215
6.3.3 入侵检测系统测试评估中的数据 216
6.4 入侵检测技术的发展趋势 220
6.4.1 入侵检测技术发展现状分析 220
6.4.2 入侵检测技术的主要问题 221
6.4.3 入侵检测技术的发展趋势 225
6.5 入侵检测系统实验 232
6.5.1 “天眼”网络入侵检测系统 232
6.5.2 Snort网络入侵检测系统 235
6.5.3 其他入侵检测产品 250
本章小结 253
思考与练习 253
第7章 漏洞扫描技术 255
7.1 系统漏洞 256
7.1.1 什么是漏洞 256
7.1.2 漏洞的影响 256
7.2 漏洞的基本类型 257
7.2.1 按漏洞可能造成的直接威胁分类 257
7.2.2 按漏洞的成因分类 262
7.2.3 按漏洞严重性分级 264
7.2.4 按漏洞被利用的方式分类 264
7.3 漏洞的表现形式及利用 265
7.3.1 漏洞的表现形式 265
7.3.2 漏洞的利用 266
7.4 漏洞扫描技术 283
7.4.1 网络扫描技术概述 283
7.4.2 网络扫描的过程 284
7.4.3 网络扫描技术的分类 284
7.5 漏洞扫描工具实验 293
7.5.1 漏洞扫描产品概述 293
7.5.2 漏洞扫描产品使用 296
7.5.3 常见扫描工具 300
7.6 扫描产品实验 304
7.6.1 SuperScan简介 304
7.6.2 SuperScan扫描实验 305
7.6.3 其他扫描工具 314
本章小结 316
思考与练习 316
第8章 虚拟专用网(VPN) 319
8.1 VPN基础知识 320
8.1.1 VPN及其工作原理 320
8.1.2 VPN体系结构 322
8.1.3 VPN分类 323
8.2 虚拟专用网实现的关键技术 327
8.2.1 VPN中的隧道技术 327
8.2.2 IPSec协议 330
8.2.3 实现VPN中的加密技术 332
8.2.4 VPN中的QoS技术 338
8.3 VPN的构建方案 340
8.3.1 内联网VPN构建方案 340
8.3.2 外联网VPN构建方案 341
8.3.3 远程接入VPN构建方案 342
8.4 虚拟专用网产品分析 343
8.4.1 Cisco公司的VPN产品 343
8.4.2 华为公司的Quidway Eudemon 1000(守护神) 345
本章小结 348
思考与练习 349
第9章 其他网络安全技术 351
9.1 负载均衡技术 352
9.1.1 什么是负载均衡 352
9.1.2 负载均衡的基本类型 353
9.1.3 负载均衡的实现 356
9.1.4 负载均衡实例分析 359
9.2 网络流量控制技术 365
9.2.1 什么是网络流量控制 365
9.2.2 流量控制的基本原理 367
9.2.3 网络流量监控常用方法 370
9.2.4 MRTG流量控制实例分析 374
本章小结 382
思考与练习 382